Skąd wiesz, czy Twój nowy komputer jest bezpieczny?

  • Harry James
  • 0
  • 5033
  • 936
Reklama

Kupiłeś nowy komputer lub laptop i dostałeś go do domu. Podłączyłeś go, włączyłeś i zacząłeś cieszyć się dostępem do Internetu, grami, pocztą e-mail i odrobiną sieci społecznościowych. Być może grałeś kamerą internetową i przesłałeś klip na YouTube.

Być może na komputerze jest zainstalowana najnowsza wersja systemu operacyjnego; być może został dostarczony z zainstalowanymi narzędziami antywirusowymi.

Niestety, nic z tego nie dowodzi najważniejszego faktu: że Twój komputer jest bezpieczny.

Czy ktoś przechwytuje twój sprzęt?

Fakty są jasne. Twój komputer, smartfon, router, serwer lub cokolwiek innego wyląduje w twoim domu - zakupiony w sklepie lub wysyłkowo, a nawet bezpośrednio z magazynu - jest wstępnie zainstalowany z systemem operacyjnym lub oprogramowaniem układowym, gotowy do użycia.

Ale ostatnie historie uczą nas, że prawie w każdym przypadku na twoim urządzeniu jest wstępnie zainstalowane oprogramowanie zaprojektowane do przechwytywania transakcji online, podsłuchiwania lub naruszania bezpieczeństwa w inny sposób.

Niedawno zostaliśmy ostrzeżeni o złośliwym oprogramowaniu Superfish, które zostało wstępnie zainstalowane na laptopach Lenovo (w tym tym, na którym piszę to!), Ale problem jest większy niż kilka tysięcy ultrabooków. Zaangażowane są agencje rządowe, które patrzą na ciebie.

Routery Cicso i NSA

W maju 2014 roku dowiedzieliśmy się z książki Glenna Greenwalda o romansie Edwarda Snowdena “NSA ukrywa narzędzia do przechwytywania w amerykańskich serwerach zmierzających za granicę”. To po twierdzeniach Komisji Wywiadu, że chińskie firmy, takie jak ZTE i Huawei, instalują backdoory w sprzęcie i jako takie “może naruszać prawo Stanów Zjednoczonych.”

Jak donosi The Register, można teraz uniknąć przechwytywania nowych routerów Cisco, organizując wysyłkę na niepowiązany, być może pusty adres. To, mam nadzieję, amerykański producent sieci, pomoże zachować zaufanie do amerykańskiego sprzętu, który został głęboko zniszczony - i być może nie do naprawienia - przez działania NSA.

Na konferencji prasowej Cisco szef bezpieczeństwa John Stewart powiedział:

“Wysyłamy [skrzynki] na adres, który nie ma nic wspólnego z klientem, a wtedy nie masz pojęcia, kto ostatecznie to zrobi.”

“Kiedy klienci naprawdę się martwią… powoduje to, że inne problemy utrudniają [przechwycenie], ponieważ [agencje] nie bardzo wiedzą, dokąd zmierza ten router, więc bardzo trudno jest zaatakować - musiałbyś zaatakować wszystkie z nich. Zawsze będzie istniało nieodłączne ryzyko.”

Stewart przyznaje jednak, że ruch - i inne kontrole na płytach głównych routerów i architektura układów dla zaczepów NSA - nie stanowią gwarancji ochrony. Okazało się, że NSA przechwytuje sprzęt w drodze klientom, instalując ich kurki, a następnie dostarczając je do zamierzonego odbiorcy.

Teraz możesz pomyśleć, że to w porządku; NSA z pewnością chroni twoje prawa. Poza tym, oczywiście, czytając ten post, prawdopodobnie już jesteś na liście obserwacyjnej Twoje zainteresowanie prywatnością zapewni, że zostaniesz skierowany do NSA Twoje zainteresowanie prywatnością sprawi, że będziesz ukierunkowany przez NSA Tak, to prawda . Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. . Snowden / Greenwald odnotował również, że dysydenci są również celem, nie tylko obcych mocarstw.

Lenovo i Superfish

Bloatware zawsze stanowiło problem, ale jak stwierdziliśmy w przypadku złośliwego oprogramowania Superfish preinstalowanego na laptopach Lenovo Właściciele laptopów Lenovo Strzeż się: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanie Właściciele laptopów Lenovo Strzeż się: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanie Chiński producent komputerów Lenovo przyznał że laptopy wysłane do sklepów i konsumentów pod koniec 2014 r. miały wstępnie zainstalowane złośliwe oprogramowanie. w 2014 r. i na początku 2015 r. nie złamał zabezpieczeń online w celu przejęcia reklam wyświetlanych na komputerze i potencjalnie ułatwienia ataku typu man-in-the-middle Co to jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, ten artykuł jest dla Ciebie. .

Nawiasem mówiąc, fakt, że tak się stało (nawiasem mówiąc, przez chińskiego producenta) jest powodem do niepokoju, niezależnie od pozornego ditheringu Lenovo w konfrontacji z prawdą. Wcześniej bloatware było łatwe do usunięcia, ale jak widać w przypadku Superfish, to nie wystarczy. Tego szkodliwego oprogramowania nie można było usunąć za pomocą zwykłego narzędzia do odinstalowywania systemu Windows.

Ostatnią rzeczą, jakiej oczekujesz przy zakupie nowego komputera, jest ułatwienie przez producenta naruszenia bezpieczeństwa. W końcu właśnie przekazałeś im dużo gotówki!

Zainstalowane oprogramowanie na smartfonie lub tablecie

Nie tylko komputery stacjonarne, routery i serwery są zagrożone zainteresowaniem producenta twoimi działaniami. Smartfony i tablety z Androidem niezmiennie są dostarczane z przerażającymi elementami nadęty, z których wiele wcześniej wykazało wyciek danych (gdy nie spowalniają wszystkiego).

Jeśli to nie wystarczy, wiemy teraz, że dane głosowe Siri są wysyłane do organizacji zewnętrznych. Siri nasłuchuje: czy prywatność iOS została otwarta? Siri słucha: czy prywatność iOS została zdmuchnięta? Firma Apple została oskarżona o nagrywanie wszystkiego - absolutnie wszystkiego - mówisz Siri i przekazujesz je stronom trzecim. Ale czy to naprawdę naruszenie prywatności, czy jest tego dobry powód? korzystanie z ludzi do oceny dokładności odpowiedzi asystenta cyfrowego, co nie jest dokładnie bezpieczne (chociaż wydaje się to konieczne w celu poprawy usługi).

Fakt: nie wiesz, czy Twój nowy komputer jest bezpieczny

Chociaż firma Cisco (oczekujemy, że inni do niej dołączą) opracowała sposób blokowania angażowania agencji szpiegowskich alfabetów w dostarczanie sprzętu do klientów, istnieje, ale obawiam się, że jest tylko jeden sposób radzenia sobie z preinstalowanym oprogramowaniem, wzdęciem i złośliwym oprogramowaniem, które mogą być nieszczelne twoje dane osobowe, czyli wycierając system przed użyciem.

Dla użytkowników Windows oznaczałoby to zainstalowanie nowej kopii systemu operacyjnego; przywracanie z partycji odzyskiwania nie jest tak naprawdę opcją, ponieważ prawdopodobnie zostanie przywrócone to samo oprogramowanie typu bloatware. Aby uzyskać lepsze wyniki i bardziej bezpieczne (a w niektórych przypadkach stabilne) wrażenia, odpowiedzią jest najpierw całkowite wyczyszczenie dysku twardego (lub dla bardzo wrażliwych na bezpieczeństwo, zainstalowanie nowego dysku twardego), a następnie świeżo zainstalować system Windows lub nawet dystrybucja Linuksa, taka jak Linux Mint Czy Linux Mint 17 „Qiana” The Ubuntu Killer? Czy Linux Mint 17 „Qiana” jest zabójcą Ubuntu? Najnowsza wersja Linux Mint, 17. wydanie o kryptonimie „Qiana”, jest już dostępna! To świetna alternatywa dla osób opuszczających system Windows, a także tych, którzy po prostu nie lubią Ubuntu. .

Tymczasem właściciele smartfonów i tabletów z Androidem są zachęcani do flashowania niestandardowej pamięci ROM. Jak znaleźć i zainstalować niestandardową pamięć ROM na urządzeniu z Androidem Jak znaleźć i zainstalować niestandardową pamięć ROM na urządzeniu z Androidem Android można w pełni dostosować, ale w pełni wykorzystać że musisz flashować niestandardową pamięć ROM. Oto jak to zrobić. , np. CyangenMod lub być może bezpieczna opcja, taka jak OmniROM 5 powodów, dla których warto flashować OmniROM na urządzeniu z Androidem 5 powodów, dla których warto Flash OmniROM na swoim urządzeniu z Androidem Z wieloma niestandardowymi opcjami ROM, może być trudno rozwiązać tylko na jednym - ale naprawdę powinieneś rozważyć OmniROM. .

Jakie kroki podejmujecie, uruchamiając nowy komputer lub smartfon po raz pierwszy? Czy martwi Cię kran NSA na twoim sprzęcie? Powiedz nam w komentarzach.

Kredyt na zdjęcie: Nie zabezpieczony przez Shutterstock, Router przez Shutterstock, Kłódka przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.